|
向DLL注入一个DLL
感染dest.dll吧,然后再MyCode里面动态获取LoadLibrary + GetProcAddress组合来获取更多的函数地址。。。 我怎么获取LoadLibrary + GetProcAddress,望赐教。。。 |
|
|
|
向DLL注入一个DLL
可能我表达得有点不清楚。。。 我的需求是,采用PE静态文件注入的方式,往dest.dll里面 ,写入 MyCode 然后我如何在 MyCode里面得到 LoadLibrary 函数的地址 |
|
|
|
向DLL注入一个DLL
代码注入到DLL后,如何在运行时, 动态获得kernel32.dll内的LoadLibrary函数地址 我加载EXE的话,操作系统使用的是 CreateProcess 可以通过压入的返回地址[esp]跳入 kernel32.dll 但PE加载DLL的时候堆栈上方是 ntdll.dll,不是 kernel32.dll 总之就是我怎么在DLL代码里面 注入动态获取API地址 非常感谢。。。 |
|
向DLL注入一个DLL
我就是想往dest.dll里面注入代码, 而我的代码在my.dll里面, 所以我需要 LoadLibrary。。。 这个需求有问题吗 就算不用my.dll, 我注入到 dest.dll里面的代码, 也会存在API调用的问题, 我怎么获取API的地址 |
|
|
|
|
|
[求助]向DLL文件注入代码
非常感谢您的解答。。。 向DLL注入一个DLL时,需要用到 LoadLibrary, 如果DLL的IAT内没有这个函数,如何获取呢 如果是EXE可以通过 扫描 [esp],搜索kernel32.dll 但是DLL怎么办呢,谢谢赐教,3Q 另外想问一下,一个EXE内的TLS函数和DLLMAIN,哪个更先执行 |
|
|
|
|
|
[求助]DLL被不同进程加载后,它的IAT输入表是否是同一份
我刚在XP下测试,DLL的IAT在多个进程加载后,会产生多个拷贝,不是同一个 不知其它版本的WINDOWS是否一样。。。 具体分析,求指点 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值